14.16.18. DNS ПРОКСИ-СЕРВЕР ......................................................................... 100
14.16.19. ИМЯ ХОСТА ........................................................................................... 100
14.16.20. НАСТРОЙКИ ПО УМОЛЧАНИЮ ........................................................... 100
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
6
1. ОБЗОР ПРОДУКТА
Маршрутизаторы SHDSL соответствуют требованиям стандарта G.991.2 с автоматиче-
ским согласованием 10/100 Base-T. Маршрутизаторы SHDSL обеспечивает передачу
данных бизнес-класса в диапазоне со скоростей от 64 кбит/с до 2,304 Мбит/с (для 2проводного режима) или от 128 кбит/с до 4,608 Мбит/с (для 4-проводного режима)
.Маршрутизаторы SHDSL предназначены не только для оптимизации скорости передачи
данных от центрального офиса поставщика услуги до помещения клиента, они также
предоставляют качественную возможность реализации моста и маршрутизатора, а также дополнительные функции, такие как Multi-DMZ, поддержка виртуальных серверов и
использование сквозного канала VPN.
Из-за быстрого развития сетей, VPN стали одной из важнейших новых областей в интернет-отрасли. Маршрутизаторы SHDSL поддерживают VPN на основе портов и VPN
стандарта IEEE 802.1q по сети ATM.
Маршрутизаторы-брандмауэры предоставляют не только дополнительные функции, такие как Multi-DMZ, поддержку виртуальных серверов и использование сквозного канала
VPN, но и поддерживают функции брандмауэра, SPI, NAT и защиту от DoS-атак, что
позволяет использовать их как мощный брандмауэр от внешних злоумышленников. 4-
портовые маршрутизаторы поддерживают четыре порта автоматического согласования
10Base-T и 100Base-T, а также MDIX.
Маршрутизаторы SHDSL позволяют клиентам использовать передовые технологии пе-
редачи данных для выполнения растущих запросов. С помощью SHDSL-модема вы мо-
жете получить превосходные возможности управления и обеспечить надежную переда-
чу данных.
1.1. ВОЗМОЖНОСТИ
Простая настройка и управление с многоуровневой парольной защитой
Эффективная IP-маршрутизация и прозрачный мост.
Сквозной канал VPN для защищенных подключений
Виртуальные локальные сети (VLAN) предоставляют значительные преимуще-
ства, связанные с улучшением использования пропускной полосы, гибкости, производительности и безопасности
Встроенный брандмауэр SPI (маршрутизатор-брандмауэр)
Четыре порта с автосогласованием 10/100 Мбит/с и MDIX (4-портовый маршрути-
затор)
Узел DMZ/Multi-DMZ/Multi-NAT позволяют нескольким рабочим станциям в ло-
кальной сети получить доступ к Интернету через один IP-адрес
Полная реализация стека протоколов ATM по линии SHDSL
Протоколы PPPoA и PPPoE поддерживают проверку подлинности с протоколами
PAP/CHAP/MS-CHAP
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
7
Управление по протоколу SNMP с агентом SNMPv1/SNMPv2 и MIB II
Получение улучшений и новых функций при обновлениипрограммного обеспече-
ния через Интернет
1.2. СПЕЦИФИКАЦИИ
МАРШРУТИЗАЦИЯ
Поддержка протоколов IP, TCP, UDP, ARP, ICMP, IGMP
Статическая IP-маршрутизация с использованием протоколов RIPv1, RIPv2
(RFC1058/2453)
Групповая IP-адресация и IGMP-прокси (RFC1112/2236)
Трансляция сетевых адресов (NAT, PAT) (RFC1631)
NAT ALG для ICQ, Netmeeting, MSN, Yahoo Messenger
Ретрансляция и кэширование DNS-имен (RFC1034/1035)
DHCP-сервер, клиент и ретранслятор (RFC2131/2132)
МОСТЫ
Прозрачный обучающийся мост IEEE 802.1D
IEEE 802.1q VLAN
VLAN на основе портов (4-портовый маршрутизатор)
Протокол связующего дерева STP
БЕЗОПАСНОСТЬ
Функции узла DMZ, Multi-DMZ, Multi-NAT
Сопоставление виртуальных серверов (RFC1631)
Сквозной канал VPN для туннелей PPTP, L2TP, IPSec
Естественный брандмауэр NAT
Улучшенный брандмауэр с контролем состояния соединений (маршрутизатор-
брандмауэр)
Шлюз прикладного уровня для блокировки URL-адресов и ключевых слов (марш-
рутизатор-брандмауэр)
Контроль доступа пользователей: запрет доступа к Интернету определенным
компьютерам (маршрутизатор-брандмауэр)
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
8
УПРАВЛЕНИЕ
Простой графический WEB-интерфейс пользователя для быстрой установки,
настройки и управления
Интерфейс на основе меню, интерфейс командной строки, (CLI) для доступа че-
рез локальную консоль и Telnet
Функции управления с парольной защитой, списки контроля доступа для админи-
стрирования
Управление по протоколу SNMP с агентом SNMPv1/SNMPv2 (RFC1157/1901/1905)
и MIB II (RFC1213/1493)
Обновление программного обеспечения с помощью браузера и TFTP-сервера
ATM
До 8 PVC
OAM F5 AIS/RDI и петлевой адрес
AAL5
QoS ATM
UBR (неопределенная скорость передачи данных)
CBR (постоянная скорость передачи данных)
VBR-rt (изменяющаяся в реальном времени скорость передачи данных)
VBR-nrt (изменяющаяся не в реальном времени скорость передачи данных)
ИНКАПСУЛЯЦИЯ AAL5
Мультиплексирование VC и поддержка SNAP/LLC
Ethernet посети ATM (RFC 2684/1483)
PPP по сети ATM (RFC 2364)
Классический протокол IP по сети ATM (RFC 1577)
PPP
PPP по Ethernet для фиксированных и динамических IP-адресов (RFC 2516)
PPP по ATM для фиксированных и динамических IP-адресов (RFC 2364)
Проверка подлинности пользователей по протоколам PAP, CHAP, MS-CHAP
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
9
ИНТЕРФЕЙС WAN
SHDSL: ITU-T G.991.2 (Annex A, Annex B)
Схема кодирования: 16-TCPAM
Скорость передачи данных (2-проводной режим): N x 64 кбит/с (N=0-36, 0 для
адаптивного режима)
Скорость передачи данных (4-проводной режим): N x 128 кбит/с (N=0-36, 0 для
адаптивного режима)
Сопротивление: 135 Ом
ИНТЕРФЕЙС LAN
4-портовый концентратор-коммутатор (4-портовый маршрутизатор)
Автоматическое согласование 10/100 Base-T
Автоматический выбор режима работы MDIX (4-портовый маршрутизатор)
АППАРАТНЫЙ ИНТЕРФЕЙС
WAN: RJ-11
LAN: RJ-45 x 4 (4-портовый маршрутизатор)
LAN: RJ-45 x 1 (1-портовый маршрутизатор)
Console: разъем RS-232
RST: кнопка сброса для возврата к заводским настройкам
2-проводной маршрутизатор/мост G.shdsl с 1-портовым подключением к LAN
2-проводной маршрутизатор/мост G.shdsl с 1-портовым подключением к LAN,
VLAN и брандмауэром бизнес-класса
2-проводной маршрутизатор/мост G.shdsl с 4-портовым концентратором-
коммутатором для LAN
2-проводной маршрутизатор/мост G.shdsl с 4-портовым концентратором-
коммутатором для LAN, VLAN и брандмауэром бизнес-класса
4-проводной маршрутизатор/мост G.shdsl с 4-портовым концентратором-
коммутатором для LAN
4-проводной маршрутизатор/мост G.shdsl с 4-портовым концентратором-
коммутатором для LAN, VLAN и брандмауэром бизнес-класса
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
11
1.3. ВАРИАНТЫ ПРИМЕНЕНИЯ
2. ВАШ БРАНДМАУЭР
Брандмауэр защищает компьютеры, подключенные к сети, от намеренного вторжения,
которое может нарушить конфиденциальность или привести к повреждению данных или
отказу в обслуживании. У брандмауэра должно быть как минимум два сетевых интерфейса, один для защищаемой сети и другой для сети, к которой предоставляется доступ. Брандмауэр представляет собой место соединения или шлюз между двумя сетями,
обычно частной и открытой сетью, такой как Интернет
Брандмауэр анализирует весь трафик, проходящий между двумя сетями, и определяет,
соответствует ли он определенным критериям. Если это так, передача трафика разрешается, в противном случае он отклоняется. Брандмауэр фильтрует как входящий, так и
исходящий трафик. Он также может управлять доступом к ресурсам частной сети,
например хост-приложениям. Брандмауэр можно использовать для регистрации всех
попыток входа в частную сеть и оповещения администраторов об обнаружении несанк-
ционированных попыток входа. Брандмауэры могут фильтровать пакеты на основе адресов отправителей и получателей, а также номеров портов. Это называется фильтрацией адресов. Брандмауэры также могут фильтровать определенные типы сетевого
трафика. Этот процесс также называют фильтрацией протокола, так как решение о передаче или отклонении трафика зависит от используемого протокола, например HTTP,
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
12
Локальный пользователь Интернета
FTP и Telnet. Брандмауэры также могут фильтровать трафик по атрибутам или состоя-
нию пакетов.
Интернет-брандмауэр не может запретить отдельным пользователям с модемами под-
ключение к внешней или внутренней сети. Так эти пользователи могут обойти брандмауэр. Брандмауэры не могут контролировать халатность или небрежность пользователей. Чтобы предотвратить нежелательные последствия, необходимо применять строгие
политики, описывающие правильное и неправомерное использование паролей и учет-
ных записей.
Рисунок 2. Использование брандмауэра
2.1. ТИПЫ БРАНДМАУЭРОВ
Существует три типа брандмауэров
2.1.1. ФИЛЬТРАЦИЯ ПАКЕТОВ
При фильтрации пакетов изучается только протокол и адресная информация каждого
пакета. Его содержимое и контекст (связь с другими пакетами и конечным приложением)
игнорируются. Брандмауэр не обращает внимания на приложения на сервере или в локальной сети и ничего «не знает» об источниках входящих данных. Фильтрация заклю-
чается в изучении входящих или исходящих пакетов и принятии решения о том, чтобы
разрешить или отклонить передачу или прием пакетов на основе определенных настра-
тевых адресов) предоставляют возможности брандмауэров с пакетной фильтрацией, но
они также могут скрывать IP-адреса компьютеров за брандмауэром и осуществлять
фильтрацию установившихся соединений.
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
13
Рисунок 3. Фильтрация пакетов.
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
14
2.1.2. ШЛЮЗ КАНАЛА СВЯЗИ
Этот брандмауэр, который также называют шлюзом соединения, использует метод, про-
веряющий соединения перед тем, как разрешить передачу данных. Это означает, что
брандмауэр не просто разрешает или запрещает передачу пакетов, но также определяет, является ли соединение обеих сторон допустимым на основе настраиваемых правил, затем открывает сеанс и разрешает передачу трафика только от разрешенного ис-
точника в течение ограниченного времени (при необходимости).
2.1.3. ШЛЮЗ ПРИКЛАДНОГО УРОВНЯ
Шлюз прикладного уровня действует как посредник приложений, осуществляя обмен
данными с удаленными системами от их лица. Эти операции видны для компьютера до
брандмауэра, но невидимы для удаленной системы. Такой шлюз может разрешать и запрещать трафик в соответствии с определенными правилами, например, разрешать некоторые команды для сервера, ограничивать доступ к определенным типам ресурсов,
изменять правила для пользователей, прошедших проверку подлинности, и т. д. Такой
тип брандмауэра также может вести подробные журналы трафика и отслеживать собы-
тия в хост-системе. Такой брандмауэр также можно заставить издавать звуковые оповещения или уведомлять операторы при заданных условиях. Шлюзы прикладного уровня обычно считаются самым надежным типом брандмауэра. Они определенно обладают
самыми богатыми возможностями.
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
15
2.2. АТАКА ТИПА «ОТКАЗ В ОБСЛУЖИВАНИИ»
Атаки типа «отказ в обслуживании» (DoS) обычно добиваются двух целей: дефицита ре-
сурсов и перегрузки ресурсов. DoS-атаки могут происходить при наличии санкциониро-
ванного спроса на ресурс, превышающего объем доступных ресурсов (т. е. слишком
много веб-запросов для уже перегруженного веб-сервера).
Программные уязвимости и неправильные настройки системы также могут привести к
отказу в обслуживании. Разница между преднамеренной DoS-атакой и простой пере-
грузкой системы состоит в том, что пользователь со злым умыслом (злоумышленник)
пытается использовать ресурсы специально, чтобы ограничить доступность этих ресур-
сов для других пользователей.
В Интернете Ping смерти — это тип DoS-атаки, вызванной злоумышленником посред-
ством отправки IP-пакетов с размером больше 65 536 байт (максимально допустимый
размер по протоколу IP). Одной из характеристик протокола TCP/IP является фрагмен-
тация, позволяющая разбивать IP-пакет на более мелкие фрагменты. Злоумышленники
начали использовать преимущества этой возможности, когда они обнаружили, что раз-
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
16
мер пакета, разбитого на фрагменты, может превышать разрешенные 65 536 байт. Мно-
гие операционные системы не знали, что делать при получении пакета с размером, пре-
вышающим максимальный, поэтому они зависали или перезагружались. К другим вари-
антам атаки «Ping Death» относятся teardrop, bonk и nestea
SYN Flood: злоумышленник отправляет пакет TCP SYN, который очень быстро уста-
навливает соединения, из-за чего жертва ожидает огромного числа соединений, что
приводит к нехватке ресурсов и отключению санкционированных соединений. Новый
метод защиты от такого типа атак — это cookie-файлы SYN. У каждой стороны соеди-
нения есть собственный последовательный номер. В ответ на пакет SYN атакованный
компьютер создает специальный последовательный номер, представляющий cookie со-
единения, а затем забывает все, что известно об этом соединении. Затем компьютер
может воссоздать забытую информацию при поступлении следующих пакетов по санк-
ционированному соединению.
ICMP-flood: злоумышленник передает ряд пакетов ICMP-запросов, чтобы все ресурсы
центрального процессора угли на обслуживание объемных запросов
UDP-флуд: злоумышленник передает множество запросов для диагностических служб UDP, чтобы все ресурсы центрального процессора угли на обслуживание объемных запросов
Land-атака: злоумышленник пытаетсязамедлитьвашусеть, отправляяпакетсодинако-
вым исходным и конечным адресом из вашей сети.
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
17
Smurf-атака: исходный адрес ping-запроса подделывается, чтобы большое количество
компьютеров ответили жертве, идентифицированной адресом, тем самым максимально
загрузив ее.
Fraggle-атака: злоумышленник отправляет множество эхо-пакетов UDP по широкове-
щательным IP-адресам с подделанным исходным адресом жертвы.
IP-spoofing — это метод маскировки вторжения под трафик, поступающий от другого,
доверенного компьютера. Этот метод используется злоумышленниками для обеспечения анонимности и может применяться в DoS-атаках
3. ВАША VLAN
Виртуальная локальная сеть (VLAN) — это группа устройств в одной или нескольких ло-
кальных сетях, настроенных так, что они могут взаимодействовать, как если бы они были подключены к одному каналу, хотя в реальности они размещены в разных сегментах
локальных сетей. Так как сети VLAN основаны на логических, а не физических соединениях, они чрезвычайно гибкие.
Стандарт IEEE 802.1Q определяет характеристику мостов VLAN, которые поддерживают создание, использование топологий VLAN и управление ими в инфраструктуре ло-
кальных сетей, соединенных мостами. У архитектуры VLAN следующие преимущества:
1. Повышенная производительность.
2. Улучшенная управляемость.
3. Возможности регулирования сети и упрощенная настройка ПО.
4. Независимость от физической топологии.
5. Расширенные возможности обеспечения безопасности.
По мере все большего распространения DSL-каналов (по сетям ATM), популярность реализации сетей VLAN (VLAN-к-PVC) по DSL-каналам растет, из-за чего такая возможность вскоре может стать обязательным требованиям для поставщиков интернет-услуг.
Мы обсудим реализацию VLAN-к-PVC только для режима моста, т.е. в этом случае
VLAN распространяется на стороны COE и CPE, при этом маршрутизации 3 уровня нет.
3.1. СПЕЦИФИКАЦИИ
1. Устройство поддерживает до 8 активных сетей VLAN с общим, обучающимся VLANмостом (SVL) из 4096 возможных VLAN, определенных в стандарте IEEE 802.1Q.
2. Каждый порт всегда принадлежит VLAN по умолчанию, а виртуальный идентификатор
(VID) порта (PVID) не является тегированным (untagged). Кроме того, порт может при-
надлежать нескольким VLAN и быть тегированным членом для этих сетей (tagged).
3. Порт не может быть тегированным для сети VLAN по умолчанию.
4. Если получен неотмеченный пакет или пакет с нулевым VID, ему назначается PVID по умолчанию порта, по которому он был получен.
5. Если пакет отмечен ненулевым VID, то будет использоваться VID из тега.
6. Процесс поиска начинается с анализа VLAN для определения допустимости VID. Если
VID не является допустимым, пакет отбрасывается, а его адрес не запоминается. Если
VID допустимый, то выполняется поиск VID, конечного и исходного адреса.
7. В процессе поиска VID и конечного адреса определяются порты пересылки. В случае
неудачи осуществляется широковещательная передача пакета всем членам VLAN кро-
ме входного порта.
8. Кадры отправляются отмеченными или неотмеченными в зависимости от того, является ли входной порт тегированным для VLAN, которой принадлежат кадры.
9. Если VID и исходный адрес не были обнаружены, исходный адрес запоминается.
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
18
3.2. СПЕЦИФИКАЦИИ КАДРОВ
Нетегированный кадр или кадр с тегированным приоритетом не содержит сведений о
сети VLAN, которой он принадлежит. Такие кадры считаются принадлежащими определенной VLAN на основе параметров, связанных с портом получения. Кроме того кадры с
тегированным приоритетом, которые по определению не содержат сведений о сети
VLAN, обрабатываются так же, как и нетегированные кадры. Кадр, тегированный VLAN,
содержит явную информацию о сети VLAN, которой он принадлежит. Т.е. он содержит
заголовок тега с ненулевым идентификатором VID. Это приводит к тому, что минималь-
ная длина тегированного кадра составляет 68 октетов. Такой кадр классифицируется как
принадлежащий определенной сети VLAN на основе значения VID, включенного в заголовок тега. Наличие заголовка тега с ненулевым VID означает, что другое устройство
(либо отправитель кадра или мост, поддерживающий VLAN) сопоставило этот кадр с сетью VLAN и вставило соответствующий VID.
На следующем рисунке показана разница между нетегированным кадром и кадром, те-
гированным сетью VLAN,где идентификатор TPID имеет значение of 0x8100 и определяет кадр как тегированный. Блок TCI (контрольная информация тега) состоит из следующих элементов:
1) Приоритет пользователя позволяет тегированным кадрам переносить информацию о
приоритетах по соединенным локальным сетям, в которых отдельные сегменты не могут
передавать сведения о приоритете (например, сегменты 802.3/Ethernet)
2) CFI (индикатор канонического формата) используется для указания наличия или отсутствия поля RIF (поле информации о маршрутизации) и, в сочетании с NCFI (индикатор неканонического формата), переносимым в поле RIF, указывает порядок разрядов в
данных адреса, передаваемых в инкапсулированном кадре. 3) VID уникально определяет сеть VLAN, которой принадлежит кадр.
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
19
3.3. ВАРИАНТЫ ПРИМЕНЕНИЯ
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
20
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
21
4. СВЕДЕНИЯ О МАРШРУТИЗАТОРЕ
В этом разделе описывается аппаратное обеспечение маршрутизатора.
4.1. ПЕРЕДНЯЯ ПАНЕЛЬ
На передней панели представлены индикаторы, показывающие состояние маршрутиза-
тора.
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
22
4.2. ЗАДНЯЯ ПАНЕЛЬ
На задней панели маршрутизатора SHDSL расположены все разъемы для подключений
Описание разъемов 2-проводного/1-портового маршрутизатора
DC-IN Вход адаптера питания: входное напряжение 9 В постоян-
ного тока
LAN Ethernet 10BaseT для LAN портов (RJ-45)
CONSOLE RS- 232C (DB9) дляконфигурациисистемыиобслуживания
LINE SHDSL интерфейсдля WAN порта (RJ-11)
RST Кнопка для перезагрузки маршрутизатора или возврата к настройкам по
умолчанию
Описание разъемов 4-проводного/4-портового маршрутизатора
DC-IN Вход адаптера питания: входное напряжение 9 В постоянного тока
LAN (1, 2, 3 и 4) 10/100BaseT-порты с автоматическим определением скорости подключенных устройств и MDIX для порта LAN (разъем RJ-45)
LINE SHDSL интерфейсдля WAN порта (RJ-11)
RST Кнопка для перезагрузки маршрутизатора или возврата к настройкам по
умолчанию.
Кнопку сброса можно использовать только одним из двух способов.
(1) Если нажать кнопку сброса и удерживать ее нажатой в течение одной секунды,
система перезагрузится.
(2) Если нажать кнопку сброса и удерживать ее нажатой в течение четырех секунд,
устройство загрузит заводские параметры, а все ваши настройки будут потеряны.
Если вам нужно изменить конфигурацию устройства, но вы забыли имя пользователя или пароль, или устройство не может подключиться к Интернету и вы хотите
настроить его опять, удерживайте кнопку сброса нажатой в течение четырех се-
кунд с помощью скрепки или острого карандаша.
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
23
Контакт
Описание
Рисунок
1
Нет связи
2
RxD (O)
3
TxD (I)
5 4 3 2 1
4
Нет связи
5
Земля
( O O O O O )
\ oo oo /
6
Нет связи
9 8 7 6
7
CTS (O)
8
RTS (I) 9
Нет связи
4.3. SHDSL LINE CONNECTOR
4.4. КАБЕЛЬ КОНСОЛИ
5. НАСТРОЙКА МАРШРУТИЗАТОРА
Данное руководство позволяет пользователям быстро и просто настроить маршрутиза-
Примечание. Существует три метода настройки маршрутизатора: с помощью консоли,
Telnet и WEB-браузера. Одновременно следует использовать только один способ
настройки маршрутизатора. Пользователи должны выбрать один метод. Для настройки
через Интернет шаг 3 можно пропустить. Для настройки с помощью консоли можно про-
пустить шаг 1 и 2.
5.1. ШАГ 1. ПРОВЕРКА АДАПТЕРА ETHERNET НА ПК ИЛИ
НОУТБУКЕ
Убедитесь, что адаптер Ethernet установлен на Вашем ПК или ноутбуке, используемом
для настройки маршрутизатора. Для настройки через Интернет требуется протокол
TCP/IP, поэтому проверьте наличие установки TCP/IP.
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
24
Выбор протокола
RFC1483
Ethernet по ATM Классический
RFC1577
Протокол IP по ATM
RFC2364
Протокол Point-to-Point по ATM
RFC2516
Протокол Point-to-Point Protocol по Ethernet
5.2. ШАГ 2. ПРОВЕРКА БРАУЗЕРА В ПК ИЛИ НОУТБУКЕ
Для настройки через Интернет на ПК или ноутбуке должен быть установлен браузер, IE
или Netscape. Примечание. Рекомендуется использовать IE5.0, Netscape 6.0 и более
поздние версии с разрешением 800x600 и выше.
5.3. ШАГ 3. ПРОВЕРКА ПРОГРАММЫ ТЕРМИНАЛЬНОГО
ДОСТУПА
Для настройки с помощью консоли и Telnet пользователи должны установить программу терминального доступа с эмуляцией VT100.
5.4. ШАГ 4. ОПРЕДЕЛЕНИЕ ПАРАМЕТРОВ ПОДКЛЮЧЕНИЙ
Пользователи должны знать, какой протокол поддерживается поставщиком услуг, и
должны определить режим.
Различные протоколы требуют настройки различных WAN параметров
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
25
5.5. ШАГ 5. УСТАНОВКА МАРШРУТИЗАТОРА SHDSL
чтобы избежать повреждения маршрутизатора, не включайте его до уста-
новки оборудования.
Подключите адаптер питания к разъему с пометкой DC-IN на задней стороне устройства.
Примечание. Если однопортовый маршрутизатор подключается напрямую к ПК или
ноутбуку, необходимо использовать Ethernet-кабель.
Если однопортовый маршрутизатор подключается к сетевому концентратору или
коммутатору, удостоверьтесь, что эти устройства поддерживает автоматическое определение скорости. Если это так, подойдет как перекрестный, так и прямой
Ethernet-кабель, но если нет – подойдет только прямой. 4-портовый маршрутизатор
поддерживает концентраторы с автоматическим переключением MDIX, поэтому с
ним можно использовать как прямой, так и обратный кабели. Присоедините один конец телефонного кабеля к устройству, а другой – к разъему на стене.
Присоедините адаптер питания к источнику тока.
Включите ПК или ноутбук, с помощью которого будет настраиваться маршрути-
затор
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
26
6. НАСТРОЙКА С ПОМОЩЬЮ БРАУЗЕРА
Для операционных систем Windows 95, 98 и Millennium нажмите кнопку Пуск. Выберите
Настройка и Панель управления.
Дважды щелкните значок «Сеть»
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
27
В окне настройки выберите строку протокола TCP/IP, связанного с вашей сетевой платой, и щелкните Свойства.
Система попросит перезагрузить компьютер. Нажмите кнопку Да.
После перезагрузки компьютера откройте браузер IE или Netscape для подключения к
маршрутизатору. Введите http://192.168.0.1
IP-адрес по умолчанию и маска подсети муршрутизатора – 192.168.0.1 и 255.255.255.0
соответственно. Поскольку муршрутизатор выполняет в сети функции DHCP-сервера, он
автоматически назначит подключенному ПК или ноутбуку IP-адрес.
В поле «Username» введите root, в поле «Password» введите root и нажмите кнопку OK.
Имя пользователя и пароль по умолчанию — root. Для безопасности системы рекомендуется изменить их после настройки.
Примечание. После изменения имени пользователя и пароля настоятельно рекомен-
дуется записать их, так как при следующем входе нужно будет использовать новые
имя пользователя и пароль.
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
28
7. БАЗОВАЯ НАСТРОЙКА (МЕНЮ BASIC)
Меню Basic содержит параметры локальной сети, глобальной сети, параметры режима
моста и маршрутизатора. С помощью этого меню пользователь может полностью
настроить маршрутизатор. После успешной настройки можно получить доступ к Интер-
нету. Это самый простой способ настройки.
Примечание. Дополнительные функции предназначены только для опытных пользо-
вателей. Неправильная настройка дополнительной функции повлияет на производительность или вызовет системную ошибку, даже разрыв соединения.
Щелкните Basic (Базовая) для выполнения базовой настройки.
7.1. РЕЖИМ МОСТА
Перед настройкой маршрутизатора для работы в режиме моста необходимо узнать у
поставщика интернет-услуг следующие сведения.
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
29
Щелкните Bridge and CPE Side (Мост и сторона CPE) для настройки режима моста
маршрутизатора, а затем нажмите кнопку Далее для перехода к следующему параметру.
Это устройство можно настроить для работы в двух режимах SHDSL: CO (центральный
офис) и CPE (оборудование в помещении клиента). Для подключений с DSLAM используется режим CPE. Для соединения локальных сетей одна сторона должна работать в
режиме CO, а другая — в режиме CPE.
Параметры ЛВС Введите IP-адрес: 192.168.0.1 Введите маску подсети: 255.255.255.0
Введите шлюз: 168.0.254 IP-адрес шлюза предоставляется интернет-провайдером. Enter
Host Name (Входное имя хоста): SOHO Некоторые поставщики интернет-услуг требуют
имя хоста для идентификации. Вы можете обратиться к поставщику услуг, чтобы узнать,
требуется ли для подключения к Интернету имя хоста. В большинстве случаев его мож-
но игнорировать.
WAN1 Parameters
Enter VPI: 0
Введите VCI:
Щелкните PLC.
Щелкните Next («Далее»)
7.2. РЕЖИМ МАРШРУТИЗАЦИИ
Меню режима маршрутизации содержит параметры для настройки DHCP-сервера,
DHCP-клиента, DHCP-ретранслятора, протокола Point-to-Point Protocol по сети ATM и
Ethernet, IP по сети ATM и Ethernet по ATM. Вы должны указать какой интернет-протокол
предоставляет ваш поставщик услуг.
Щелкните ROUTE and CPE Side (Маршрутизация и сторона CPE), затем нажмите кнопку
Next (Далее).
Это устройство можно настроить для работы в двух режимах SHDSL: CO (центральный
офис) и CPE (оборудование в помещении клиента). Для подключений с DSLAM используется режим CPE. Для соединения локальных сетей одна сторона должна работать в
режиме CO, а другая — в режиме CPE.
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
30
7.2.1. DHCP-СЕРВЕР
DHCP — это протокол, позволяющий сетевым администраторам централизованно контролировать и автоматизировать назначение IP-адрес в сети организации. С помощью
протокола IP каждому компьютеру, который может подключаться к Интернету, нужен
уникальный IP-адрес. Когда организация настраивает подключение к Интернету для
пользователей, каждому компьютеру должен быть назначен IP-адрес.
Без DHCP IP-адреса нужно ввести вручную на каждом компьютере. Если компьютеры
перемещаются в другое место в другой части сети, необходимо ввести новый IP-адрес.
Протокол DHCP позволяет сетевым администраторам контролировать и распределять
IP-адреса из центральной точки управления и автоматически отправлять новые IPадреса при подключении компьютеров к другой части сети. Если для параметра DHCP
server (DHCP-сервер) задано значение Enable (Включено), вам нужно задать следующие
параметры, чтобы настроить работу устройства как DHCP-сервера.
Встроенный DHCP-сервер назначает данные о конфигурации сети для максимум 253
пользователей, получающих доступ к Интернету одновременно.
IP type (Тип IP-адреса): Fixed (Фиксированный) 192.168.10.1 Subnet Mask (Маска подсети): 255.255.255.0 Host Name (Имя хоста): SOHO
Некоторые интернет-провайдеры требуют имя хоста для идентификации. Вы можете
узнать у своего провайдера, требуется ли вводить имя хоста. В большинстве случаев
это поле можно игнорировать.
Trigger DHCP Service (Включить службу DHCP): Server (Сервер)
По умолчанию используется значение Enable DHCP server (Включить DHCP-сервер).
Есливы хотите отключить службу DHCP, выберите Disable (Отключить).
Например: если IP-адрес локальной сети — 192.168.0.1, диапазон IP-адресов —
192.168.0.2 - 192.168.0.51. DHCP-сервер назначает IP-адрес из диапазона от начального
до конечного IP-адреса. Корректный IP-адрес содержит числа из интервала от 0 до 255,
однако 0 и 255 зарезервированы для широковещательных сообщений, поэтому числа в
корректном адресе должны быть между 1 и 254. Однако вы можете назначить адреса с
использованием 0 и 255. Это будет означать, что сервер DHCP должен заново назна-
чать IP-адреса каждые 72 часа.
DNS-сервер: ваш поставщик интернет-услуг предоставит по крайней мере один IP-адрес
DNS-сервера. В этом поле можно ввести IP-адрес маршрутизатора. Тогда устройство будет работать как ретранслятор DNS-сервера.
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
Loading...
+ 70 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.